Plus de la moitié des cyberattaques « commencent dans votre boîte de réception

Les cybercriminels prennent d’assaut votre boite mail. Selon CheckPoint, près de 7 cyberattaques sur 10 débutent par l’envoi d’un mail malveillant. Bien souvent, ce mail comporte un PDF taillé pour piéger les internautes.

Les chercheurs de CheckPoint mettent en garde les internautes. Comme l’indique la société de cybersécurité, une grande partie des menaces informatiques réside dans la boite mail des utilisateurs. Selon Check Point Research, « 68 % des attaques malveillantes sont livrées par e-mail ». C’est pourquoi les chercheurs estiment que les cyberattaques « commencent dans votre boîte de réception ».

Les experts pointent surtout du doigt les fichiers PDF, l’un des principaux vecteurs d’attaque au monde. Devenu omniprésent, le PDF représente « désormais 22 % de toutes les pièces jointes malveillantes » qui envahissent la boite de réception des internautes.

« Plus de 87 % des entreprises utilisent le PDF comme format standard pour leurs communications, ce qui en fait une cible idéale pour les attaquants cherchant à dissimuler du code malveillant », souligne CheckPoint dans son rapport.

Le PDF pour berner les antivirus

L’utilisation de fichiers PDF a de nombreux atouts pour les cybercriminels. Ils permettent notamment à ceux-ci d’échapper aux antivirus et autres dispositifs de sécurité intégrés sur l’ordinateur ou sur le smartphone de la cible. Les pirates peuvent en effet « cacher des liens nuisibles, du code ou d’autres contenus malveillants » directement dans le document.

Le PDF est massivement exploité par les cybercriminels spécialisés dans les attaques de phishing. Il y a quelques mois, les chercheurs de Zimperium ont découvert une campagne de phishing reposant sur des fichiers PDF malveillants. La campagne était composée de 20 fichiers PDF piégés envoyés par mail sur le téléphone des victimes. Une fois ouverts, les fichiers redirigeant l’internaute sur un site web de phishing qui va réclamer des données personnelles ou des coordonnées bancaires sous un prétexte fallacieux.

« Les cybercriminels se tournent souvent vers les PDF pour le phishing parce que le format est largement considéré comme sûr et fiable. Ces fichiers, généralement perçus comme des documents authentiques, servent de conteneurs flexibles », ajoute CheckPoint.

Par ailleurs, les pirates se font passer pour des services « de confiance comme Amazon, DocuSign ou Acrobat Reader », ce qui contribue à endormir la méfiance des cibles. Dans la plupart des cas, il s’agit d’opérations d’ingénierie sociale. Ce type d’offensive consiste à manipuler psychologiquement les utilisateurs pour les contraindre à interagir avec les fichiers PDF piégés.

Des tactiques pour rester indétectables

Pour éviter que le lien glissé dans le PDF soit détecté, les pirates disposent d’une multitude de tactiques différentes. Ils peuvent par exemple cacher le lien malveillant dans un QR code ou se servir de « services de redirection », qui vont masquer « la véritable destination » de celui-ci. De plus, « les PDF utilisent des annotations pour définir les zones cliquables (telles que les liens), mais ces annotations peuvent être codées d’une manière difficile à reconnaître » pour les antivirus.

CheckPoint conseille aux internautes de vérifier l’authenticité de l’expéditeur du mail, de ne pas ouvrir les pièces jointes non sollicitées, de vous méfier des liens raccourcis, et de garder tous vos systèmes à jour, y compris vos antivirus.

Source : CheckPoint

__________________________________________________________________________________________________________

Facebook annonce « Horizon », un univers social en réalité virtuelle
Réseaux sociaux

Facebook annonce « Horizon », un univers social en réalité virtuelle

...
Lire la suite
Android : libérez de l’espace de stockage en supprimant le cache des applications
Téléphone mobile

Android : libérez de l’espace de stockage en supprimant le cache des applications

...
Lire la suite
Facebook acquiert une entreprise spécialisée dans le contrôle des machines par le cerveau
Technologie

Facebook acquiert une entreprise spécialisée dans le contrôle des machines par le cerveau

...
Lire la suite
Windows 10 : l’un des derniers bugs résolu (sans le moindre effort) par Microsoft
Sécurité informatique

Windows 10 : l’un des derniers bugs résolu (sans le moindre effort) par Microsoft

...
Lire la suite
Autonomie: nos tests le prouvent, les iPhone 11 et 11 Pro font enfin mieux que la concurrence sous Android
Téléphone mobile

Autonomie: nos tests le prouvent, les iPhone 11 et 11 Pro font enfin mieux que la concurrence sous Android

...
Lire la suite
Comment le niveau de batterie de votre smartphone modifie votre rapport au monde
Téléphone mobile

Comment le niveau de batterie de votre smartphone modifie votre rapport au monde

...
Lire la suite
Le Wi-Fi 6 est arrivé, mais qu’est-ce que ça change ?
Informatique

Le Wi-Fi 6 est arrivé, mais qu’est-ce que ça change ?

...
Lire la suite
Les cyberattaques sur les objets connectés ont triplé en 2019
Sécurité informatique

Les cyberattaques sur les objets connectés ont triplé en 2019

...
Lire la suite
Recharger votre smartphone en moins d’une demi-heure, le nouveau défi des marques
Téléphone mobile

Recharger votre smartphone en moins d’une demi-heure, le nouveau défi des marques

...
Lire la suite
Comment protéger un document Office avec un mot de passe ?
Sécurité informatique

Comment protéger un document Office avec un mot de passe ?

...
Lire la suite
Facebook : les numéros de téléphone de 419 millions de personnes accessibles en ligne
Réseaux sociaux

Facebook : les numéros de téléphone de 419 millions de personnes accessibles en ligne

...
Lire la suite
Tout ce qu’il faut savoir sur les connecteurs USB 4
Informatique

Tout ce qu’il faut savoir sur les connecteurs USB 4

...
Lire la suite
Comment faire une capture d’écran vidéo d’un iPhone ou d’un iPad ?
Astuces

Comment faire une capture d’écran vidéo d’un iPhone ou d’un iPad ?

...
Lire la suite
L’humanité n’est qu’un premier pas vers une super intelligence artificielle, estime Elon Musk
Science

L’humanité n’est qu’un premier pas vers une super intelligence artificielle, estime Elon Musk

...
Lire la suite
Windows 10 : une mise à jour peut surcharger inutilement le processeur de votre PC
Informatique

Windows 10 : une mise à jour peut surcharger inutilement le processeur de votre PC

...
Lire la suite
6 questions pour comprendre le nouveau WI-FI 6
Technologie

6 questions pour comprendre le nouveau WI-FI 6

...
Lire la suite
La version mobile d’Outlook propose son Dark Mode
Téléphone mobile

La version mobile d’Outlook propose son Dark Mode

...
Lire la suite
Apple va enfin aider les réparateurs indépendants à dépanner les iPhone
Téléphone mobile

Apple va enfin aider les réparateurs indépendants à dépanner les iPhone

...
Lire la suite
Windows 10 : tous les raccourcis clavier indispensables
Astuces

Windows 10 : tous les raccourcis clavier indispensables

...
Lire la suite
Les portables Lenovo mis en danger par une faille de sécurité dans un logiciel préinstallé
Sécurité informatique

Les portables Lenovo mis en danger par une faille de sécurité dans un logiciel préinstallé

...
Lire la suite